您现在的位置是:亿华灵动 > 人工智能
攻击者开发BugDrop恶意软件,可绕过安卓安全防护
亿华灵动2025-11-26 18:14:45【人工智能】8人已围观
简介据TheHackerNews报道,攻击者正在想法设防绕过 Google Play 商店的安全保护措施。安全研究人员也发现了一个以前未记录的Android滴管木马,该木马目前正在开发中。荷兰网络安全公司
据The Hacker News报道,攻击过安攻击者正在想法设防绕过 Google Play 商店的开卓安安全保护措施 。安全研究人员也发现了一个以前未记录的恶意Android滴管木马 ,该木马目前正在开发中。软件

荷兰网络安全公司ThreatFabric的可绕Han Sahin 在一份报告中指出,这种恶意软件试图使用一种从未见过的全防新技术来感染设备 ,以传播极其危险的攻击过安Xenomorph银行木马,允许犯罪分子在受害者的开卓安设备上进行欺诈攻击。
该恶意软件被ThreatFabric命名为BugDrop,恶意是模板下载软件一种dropper应用程序 ,其设计目的可绕十分明确 ,就是全防为了应对Android系统更新引入的新功能:使恶意软件难以向受害者请求辅助功能服务权限。
ThreatFabric认为BugDrop恶意软件的攻击过安始作俑者是臭名昭著的“Hadoken Security”网络犯罪组织,该组织也是开卓安Xenomorph /Gymdrop 等Android等系列恶意软件的幕后黑手。
从以往滴管木马的恶意表现来看,亿华云这类银行木马通常会利用无害的滴管应用程序部署在Android系统上 ,滴管程序则会伪装成具有生产力或比较实用的应用程序,用户一旦安装 ,就会诱骗用户授予侵入性权限 。

例如可读取手机屏幕内容,并代表用户执行操作的Accessibility API已经被攻击者广泛滥用,攻击者可以借此捕获账户密码 、财务信息等较为敏感的用户数据。具体实现方式为,当受害者打开所需的应用程序(例如加密货币钱包)时 ,香港云服务器木马会注入从远程服务器检索到的假冒登录表单。

鉴于大多数这些恶意应用程序都是侧载 ,只有在用户允许从未知来源安装时才有可能发生这种情况,因此谷歌在 Android 13 中采取了阻止辅助功能 API 访问 ,从应用程序商店外部安装应用程序的步骤。
但这并没有阻止对手试图绕过这个受限的安全设置 。输入 BugDrop ,它可以伪装成 QR 码阅读器应用程序。安全人员亲自进行测试,可通过基于会话的安装过程部署恶意有效负载 。免费模板安全人员进一步强调,“攻击者正在使用这类恶意软件,能够在受感染的设备上安装新的APK,以测试基于会话的安装方法 ,并将其整合到更精细的 dropper 中,这在未来是很有可能会发生的事情 。”
如果上述变化成为现实 ,可能会使银行木马更具威胁性 ,甚至能够绕过安全防护体系 ,建站模板给用户造成严重损失。
ThreatFabric公司也表示 ,“随着BugDrop逐步完善当前存在的各种缺陷 ,攻击者在与安全团队、银行机构的战争中拥有一种全新的高威力的武器,足以击败谷歌目前采用的解决方案,这需要引起谷歌和安卓的警惕。”
参考来源:https://thehackernews.com/2022/08/cybercriminals-developing-bugdrop.html
很赞哦!(57)
上一篇: 物联网安全:如何保护您的解决方案
下一篇: 易受攻击的四个关键物联网安全问题
相关文章
- F5任命Samir Sherif为新任首席信息安全官
- 使用手机Safari轻松收藏网页的方法(以手机Safari为例,教你如何方便地收藏网页并进行主题整理)
- 海信65寸8800电视的性能与特点详解(高画质、智能操控,海信65寸8800让家庭影音体验更升级)
- 以1加5t手机的实用性与性能分析(一款令人惊叹的多功能手机-1加5t)
- 可绕过 UAC,微软 Windows 10 / Windows 11 系统中发现高危漏洞:可安装执行恶意软件
- 探索BOSE650音响的音质与功能(深入了解BOSE650音响的声音效果和高级特性)
- 一文搞懂Linux系统内核的重要性
- 华为荣耀大屏平板手机
- 为什么数据、AI和法规位居2024年威胁排行榜榜首
- 以win10原版镜像引导安装系统的完整教程(从下载到安装,轻松搞定win10系统安装)







